《 FRIDA系列文章 》

 

转载:《FRIDA系列文章》github 地址:https://github.com/r0ysue/AndroidSecurityStudy

FRIDA - API 使用篇:rpc、Process、Module、Memory使用方法及示例:
        https://www.jianshu.com/p/9eb4997c0e1b

 

 

A.环境准备和入门篇

  • 01.Android环境准备:谷歌原版镜像8.1、TWRP、Magisk root
  • 02.一篇文章带你领悟frida的精髓(基于安卓8.1)(代码已更新:20200512,具体见文件夹压缩包)

 

B.FRIDA脚本篇

  • 01.FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例
  • 02.FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp
  • 03.FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI
  • 04.FRIDA脚本系列(四)更新篇:几个主要机制的大更新

 

C.FRIDA API篇

  • 01.FRIDA-API使用篇:rpc、Process、Module、Memory使用方法及示例
  • 02.FRIDA-API使用篇:Java、Interceptor、NativePointer(Function/Callback)使用方法及示例
  • 03.Frida Java Hook 详解(安卓9):代码及示例(上)
  • 04.Frida Java Hook 详解(安卓9):代码及示例(下)

 

D.实用FRIDA篇

  • 01.实用FRIDA进阶:内存漫游、hook anywhere、抓包
  • 02.实用FRIDA进阶:脱壳、自动化、实用问题集锦
  • 03.实用FRIDA进阶:主动调用,密码克星

《FART系列文章》

源码系列

  • 2020年安卓源码编译指南及FART脱壳机谷歌全设备镜像发布
  • FART源码解析及编译镜像支持到Pixel2(xl)(链接:https://pan.baidu.com/s/1zAYliYbkagdUUsykww_L4g 提取码:vv5u)
  • XPOSED魔改一:获取特征
  • XPOSED魔改二:编译源码:来自高纬的对抗②:魔改XPOSED过框架检测(上)
  • XPOSED魔改三:更改特征:来自高纬的对抗③:魔改XPOSED过框架检测(下)

Kali Linux虚拟机下载种子在FART/文件夹中

操作系列

  • 来自高纬的对抗①:定制ART解释器脱所有一二代壳 (附件)

 

 

 

 

 

你可能感兴趣的:(Hook,框架,之,Frida)